Exploits

– COS’ E’ L’ “EXPLOIT“?
PsychO-HackeR
Per quanto riguarda la parola “exploit” possiamo dire che è un programma ( di cui nei siti per scaricarli troviamo quasi
sempre il sorgente e mai il programma già eseguibile ) che serve appunto per sfruttare un bug o una vulnerabilità di un server o di un sito.
Gli “exploit” possono essere scritti in diversi linguaggi come ma i più diffusi sono quelli in C, PERL e PHP.
Un noto sito per scaricare exploit è www.milw0rm.com.

– L’ USO DEGLI “EXPLOITS” NEI VARI LINGUAGGI.

Se non conoscete i linguaggi di programmazione di cui parleremo a seguire, sicuramente vi chiederete:
“Ma come faccio a capire con quale linguaggio è scritto l’exploit?” Niente paura, man mano che vi spiego come usarli
vi spiegherò anche come riconoscerli.

3.1 – “EXPLOITS” IN C

Iniziamo con gli exploit in scritti in C: Per riconoscerli basta vedere se all’inizio si trova qualche stringa con scritto
#include. Visto e considerato che l’exploit è scritto in C dobbiamo usare un compilatore del linguaggio C per Windows
Io consiglio Cygwin (che è ottimo anche per sistemi Linux/Unix) che però può sembrare più complicato, ma poi non lo è.
Bene, andiamo a scaricare il nostro Cygwin da http://www.cygwin.com/ una volta scaricato troverete la semplice configurazione da applicare nel procedimento di installazione qui, finita l’installazione possiamo compilare il nostro exploit seguendo questo procedimento:
Copiare l’exploit e incollarlo nel Blocco Note, salvarlo nella cartella C:\Cygwin\bin con esntenzione “.c”;
Aprire il prompt dei comandi e digitare “cd C:\Cygwin\bin” (senza virgolette) in modo che il prompt si sposti nella cartella C:\Cygwin\bin, adesso digitiamo “gcc nomeexploit.c -o nomeexploit.exe” (sempre senza virgolette) e l’exploit è pronto,
con le opzioni davanti a voi.

– “EXPLOITS” IN PERL

Passiamo agli exploit in PERL: Per riconoscere un exploit in perl basta vedere se inizia con #!/usr/bin/perl, se inizia
così l’exploit è scritto in perl. Bene adesso andiamo a scaricare il miglior compilatore per perl ovvero ActivePerl, per
farlo basta andare su www.activestate.com una volta scaricato e installato con le impostazioni e il percorso predefinito,
prendiamo il nostro exploit, apriamo il Blocco Note, lo incolliamo e salviamo il tutto nella cartella C:\Perl\bin con
estenzione “.pl”. (Per es.exploit.pl)
Fatto questo basta aprire il Prompt dei Comandi e scrivere: “cd C:\Perl\bin” (senza virgolette) e dare invio in modo
che il prompt vada nella cartella C:\Perl\bin dopo di che digitiamo ancora nel prompt: perl “nome.pl” (senza virgolette)
e daremo invio.
Facciamo un esempio: se l’exploit lo abbiamo salvato come “exploit.pl” nel prompt scriveremo: perl exploit.pl e daremo
invio, adesso l’exploit è avviato e ci appariranno le varie opzioni.

– “EXPLOITS” IN PHP

Adesso tocca agli exploit in PHP: Per vedere se un exploit è scritto in php basta guardare i due tag <?php (inizio) e ?>
(chiusura).
Siccome per usare gli exploit in php ci serve un server locare dobbiamo crearcelo e per fare ciò bisogna installare
Easy PHP che trovate qui: http://www.easyphp.org.
Dopo aver installato il programma possiamo procedere con la compilazione e l’uso dell’ exploit, innanzitutto prendiamo l’exploit e facciamo il copia e incolla su Blocco Note ora salviamo il tutto nella cartella in cui abbiamo installato EasyPHP con estenzione “.php”.
Ora possiamo avviare l’exploit digitando su un browser http:/localhost/nomeexploit.php ed è missione compiuta!

  • Pingback: Le basi del Penetration Test - Metasploit framework | Hackers Tribe()

  • Sara

    Mi scusi ma se uno invece volesse levarsi un exploit da un forum php cosa dovrebbe fare??
    Nello specifico
    blackhole exploit kit(type 2160)
    Spero in una sua risposta!

  • Solitamente la soluzione è aggiornare il CMS di riferimento. In questo caso a quanto letto in rete, si tratta di un virus che intacca le pagine (e per farlo sfrutta vulnerabilità legate allo stesso hosting). Lo faccia presente ai gestori dell’hosting, sapranno darle una diagnosi accurata.

  • Bangy

    E se invece vorrei trovare un’exploit in un sistema operativo come iOS cosa dovrei fare??

  • Pingback: Privilege Escalation in Linux | Hackers Tribe()

Torna all'inizio